A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) alertou hoje sobre uma falha crítica de execução remota de código (RCE) no painel de administração da Ruckus Wireless, que está sendo ativamente explorado por uma botnet de DDoS recentemente descoberta.
Embora esse bug de segurança (
CVE-2023-25717
) tenha sido corrigido no início de fevereiro, muitos proprietários provavelmente ainda não atualizaram seus pontos de acesso Wi-Fi.
Além disso, não há atualização disponível para aqueles que possuem modelos obsoletos afetados por esse problema.
Os atacantes estão abusando do bug para infectar pontos de acesso Wi-Fi vulneráveis com o malware AndoryuBot (detectado pela primeira vez em fevereiro de 2023) por meio de solicitações HTTP GET não autenticadas.
Uma vez comprometidos, os dispositivos são adicionados a uma botnet projetada para lançar ataques de negação de serviço distribuída (DDoS).
O malware suporta 12 modos de ataque DDoS: tcp-raw, tcp-socket, tcp-cnc, tcp-handshake, udp-plain, udp-game, udp-ovh, udp-raw, udp-vse, udp-dstat, udp-bypass e icmp-echo.
Criminosos cibernéticos que buscam lançar ataques DDoS agora podem alugar o poder de fogo da botnet AndoryuBot, já que seus operadores estão oferecendo seus serviços a outros.
Os pagamentos por esse serviço são aceitos por meio do serviço de pagamento móvel CashApp ou em várias criptomoedas, incluindo XMR, BTC, ETH e USDT.
A CISA deu às Agências Executivas Civis Federais dos EUA (FCEB) um prazo até 2 de junho para proteger seus dispositivos contra o bug crítico
CVE-2023-25717
RCE, que foi adicionado à sua lista de Vulnerabilidades Conhecidas Exploradas na sexta-feira.
Isso está alinhado com uma diretiva operacional obrigatória de novembro de 2021 que exige que as agências federais verifiquem e corrijam suas redes para todas as falhas de segurança listadas no catálogo KEV da CISA.
Embora o catálogo se concentre principalmente em agências federais dos EUA, empresas privadas também são fortemente aconselhadas a priorizar a correção de vulnerabilidades listadas na lista KEV, pois os atores ameaçadores as exploram ativamente, expondo assim organizações públicas e privadas a riscos aumentados de violações de segurança.
A CISA também ordenou às agências federais na terça-feira que corrigissem uma vulnerabilidade zero-day do Windows (
CVE-2023-29336
) até 30 de maio, pois permite que os atacantes elevem privilégios para obter permissões de usuário SYSTEM em sistemas Windows comprometidos.
A Microsoft reconheceu que o bug do driver do Kernel Win32k havia sido explorado em ataques, mas ainda não forneceu detalhes sobre o método de exploração.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...